本文目录一览:
- 1、全球最牛黑客齐聚北京要干什么?
- 2、中国顶级黑客在国际上是什么样的水平?
- 3、问一下什么是腾讯安全实验室?
- 4、曾经入侵过腾讯系统的黑客如今怎么样了
- 5、TK教主是谁?
- 6、腾讯电脑管家称暗云Ⅲ攻击仍在持续安全警报仍未解除
全球最牛黑客齐聚北京要干什么?
每年夏天,来自全世界的安全专家和黑客白帽子齐聚在赌城拉斯维加斯的沙漠边缘,奔赴Defcon这个具有26年历史、被称为安全届“奥斯卡”的国际安全顶级盛会。今年,Defcon第一次离开拉斯维加斯,来到了北京,化身首届DCCB(DEF CON CHINA Baidu)。
如果你最近两天出没在望京昆泰酒店附近,就有可能与网络上神秘的“黑客”擦身而过。他可能长这样...
也可能长这样...
年仅13岁的小黑客
汽车现场被大卸八块,厂家百万奖金池“求黑”
可能不会有任何一场活动的场地IT人员比这两天昆泰酒店的人员紧张了。今天早上八点多,会议还未正式开始,就已经排起了长龙。8点50,一位提前到场的观众听到一阵惊呼,走近一问,发现有参会者把现场的一台机器给破解了……原来,活动举办所在酒店自己的设备惨遭“误伤”。还没开场,黑客们就技痒难耐,擦枪走火了。
会场门外,一辆外形炫酷的红色汽车十分显眼。别看这会神气,过不了明天,它就会被黑客们“大卸八块”,接受从硬件到软件的全方位黑客挑战。
2016年9月,中国的网络安全团队、腾讯科恩实验室以“远程无物理接触”的方式,成功入侵了特斯拉汽车,这在全球还是首次。也就是说,技术人员坐在办公室里,就能于千里之外,直接遥控别人的特斯拉汽车。
不过,这些黑客们的入侵行为并无恶意,而是帮助厂商寻找漏洞,帮助其在修补漏洞饿过程中提高安全防御能力,人称“白帽黑客”。这不,在特斯拉被白帽黑客们入侵后,特斯拉首席执行官埃隆马斯克亲自写信向提交该漏洞的科恩实验室表示感谢,并随信颁发了代表特斯拉安全研究最高荣誉徽章——“特斯拉安全挑战徽章”。马斯克在信中表示,“特斯拉极为重视安全领域的研究,当研究人员能够帮助我们提升产品安全性能时,我们尤为感激。”
今天的大会现场,就有不止一家智能设备、车载互联网厂商下了英雄招募令,奖金池百万寻找能破解其设备的白帽黑客。
黑客版“吃鸡”可得30万奖金
“侵入设备,获得空调、仪表等控制权的,可得5万奖金。”“不进行物理接触的情况下打开门锁,奖金10万”……在大会的“黑客屯”(Hack Village)区域,一个个把自家产品拿来“求黑”“求攻破”的高手招募令人瞩目。
在一家为汽车厂商提供车载互联网平台的厂商展台边,三个前来组团挑战的黑客“剑客”小哥花了1个半小时,进入了车辆的第一道防线——云端。“我们现在进入云端,能看到他们系统的一些文件了,不过还不能对它作出控制。”一位黑客小哥说。
“期待大神出现,能为我们找到技术漏洞,拿走奖金。”智能门锁果加的技术人员告诉知事,今天不少黑客前来试水,但暂时没人成功破解他们的门锁。
紧挨着的区域,将在未来两天进行百度国际网络安全技术对抗赛BCTF。简单来说,就是上演黑客版的电竞比赛。这种攻防赛本是欧美一种传统户外游戏,后来“夺旗”概念被引入信息安全攻防比赛,在比赛中,选手需要通过解开题目,或攻破目标夺旗获得胜利。
比赛尚未开始,知事找曾经在国外参与往届同类赛事的黑客们了解了下比赛形式:台下,黑客们用代码作为武器攻击对方。台上,不懂技术的“小白”们也能通过大屏幕看到被“翻译”后的战况结果,例如“A攻击了B”“B对C的攻击有效,C掉分”了等等,激烈程度丝毫不比“吃鸡”、王者荣耀逊色。
据悉,本届DEF CON CHINA首次引入人工智能AI战队,将会和其他国内外顶尖强队共同亮相黑客攻防战总决赛的现场,一同决战紫禁之巅。在奖金池方面,此次BCTF的奖金达到了数百万级别,第一名将直接斩获30万元现金。
中国顶级黑客在国际上是什么样的水平?
中国顶级的黑客在国际上自然也是顶尖的水平,因为互联网本身就是一个视距离为无物的存在,能成为一个国家顶尖的那么一定是经过了这个国家大多数人或者说大多数网站系统的考验,但是地球村的任何互联网都是由很多国家的技术糅合实现的,所以中国顶尖必定世界顶尖。
2013年至2017年期间,来自腾讯安全联合实验室的团队成员,连续五年参加国际顶级黑客大赛Pwn2Own并获得十六个单项冠军。其中,在2016年3月,科恩实验室与腾讯电脑管家团队一起,荣获Pwn2Own比赛首个「Master of Pwn」(世界破解大师)称号。同年9月,科恩实验室成员在东京举办的Mobile Pwn2Own比赛中再次获得「Master of Pwn」称号,成为全球首个双料冠军获得团队。
2017年11月,在Mobile Pwn2Own 2017大赛中,团队成员再度征战国际赛场,拿下第三个「Master of Pwn」称号,创造了中国战队在Pwn2Own的最好成绩,成为全球首个三次获得该荣誉的安全研究团队,再次在世界舞台上证明了中国白帽黑客的实力。
中国战队领跑Pwn2Own黑客大赛 360排名积分榜首
正在加拿大温哥华进行的Pwn2Own世界黑客大赛上,代表中国参赛的360安全战队轰动全场。在远程攻破苹果Safari浏览器的比赛中,他们以一个MacOS里潜伏近30年的“骨灰级”漏洞获得内核ROOT权限,一举赢得该项目满分。
目前,360在已经参赛的Adobe Reader、Adobe Flash、苹果MacOS和Safari四大项目中全部满分夺冠,在大赛积分榜和奖金榜上双双排名榜首。
能成为一个国家顶尖的那么一定是经过了这个国家大多数人或者说大多数网站系统的考验,但是地球村的任何互联网都是由很多国家的技术糅合实现的,所以中国顶尖必定世界顶尖。
问一下什么是腾讯安全实验室?
该实验室,作为腾讯移动安全研究的研发机构,主要负责:手机病毒查杀,手机系统漏洞的发现与智能修复等工作,而腾讯移动安全实验室技术展现在于腾讯旗下的手机安全产品——腾讯手机管家。除了研发外,腾讯移动安全实验室还负责发布手机杀毒、病毒研究等手机安全相关的调研报告。
2背景
编辑
伴随着移动终端的多样性发展和智能化演进,终端上所承载的各类应用、特别是高端商务应用业已成为移动运营商新的收入来源和核心业务增长点,如手机网上支付、电子商务、基于位置的服务等富有特色的一系列增值服务,这将极大地激发运营商、终端厂商、增值服务提供商对终端安全保障体系的关注和投入,移动终端安全已成为新的产业链。
腾讯公司作为中国最大的互联网综合服务与增值应用提供商,从用户、行业的业务需求出发,凭借多年服务海量用户而积累的丰富经验,致力于打造互联网、特别是移动互联网终端的安全保障体系。腾讯终端安全架构,(Mobile Terminals Assurance Architecture, 以下简称MTAA),以及基于MTAA的腾讯移动安全实验室,于2010年6月17日,宣告面世。
关于MTAA
说到腾讯移动安全实验室,MTAA是不可不提的。MTAA是Mobile Terminals Assurance Architecture的英文简称,严格来说它是腾讯提出的一套安全架构方案,因此MTAA 并没有直接的实体化表现,多存在于技术文档里面。而为人熟知的手机杀毒软件——腾讯手机管家就是基于MTAA移动安全架构体系下设计的手机安全产品。2013年腾讯将MTAA 升级至4 .0,利用更强大的技术、丰富的资源以及与产业链密切的合作关系,推动行业共建完善的“手机健康标准”,保护移动互联网健康向前发展。
32013年手机安全报告摘要
编辑
2013年全年,腾讯手机管家用户举报垃圾短信达到7.39亿,其中诈骗短信举报超过2141万。[1]
[2] 2013年,手机病毒增势迅猛,腾讯移动安全实验室在2011年全年截获的病毒包是2.5万个。2012年全年截获的病毒包数快速增长到17.7万,是2011年截获病毒包数的近7倍。2013年,手机病毒包井喷式增长,前三季度就达到57.1万,是2012年截获病毒包总数的3.21倍,是2011年的32.48倍。
而2011年、2012年和2013年前三季度截获手机病毒包数对比,三年间病毒包数增长了31倍多。2013年前三季度为用户查出的病毒次数已经是2012年的2倍多。
2013年11月,基于腾讯手机管家服务的腾讯移动安全实验室共检测截获Android、Symbian手机病毒包总数共71154个。其中,截获的Android平台病毒包达到68512个,Symbian截获病毒报告2642个,Android系统截获的病毒包占两大平台截获病毒包总数的96.29%。[3]
2013年11月,手机用户染毒人次达到1172万,腾讯手机管家用户查杀手机病毒次数近1909.9万次。
[3] 2013年11月底,用户主动举报骚扰短信累计超10.39亿条,2013年11月新增用户主动举报垃圾短信数为0.61亿条。
2013年11月,骚扰电话在该月呈现激增趋势,腾讯手机管家用户标记骚扰电话总数达到2501.37万个。
2013年10月,基于腾讯手机管家服务的腾讯移动安全实验室共检测截获Android、Symbian手机病毒包总数共83414个。其中,截获的Android平台病毒包达到80671个,Symbian截获病毒报告2743个,Android系统截获的病毒包占两大平台截获病毒包总数的 96.7%。
2013年10月,手机用户染毒人次呈现继续平稳增长的趋势,达到1143.8万。
2013年10月,打包党针对电子商务、银行、网购类APP疯狂二次打包,大肆植入恶意代码或广告插件,二次打包的“建设银行”APP有9个,是被二次打包次数最多的手机银行APP。二次打包的团购类应用“艺龙旅游”APP更是达到203个。而交通银行、农行掌上银行、中国银行手机银行、浦发手机银行、邮政储蓄等APP,均被病毒a.expense.googla.a感染,手机购物安全形势变得严峻。
在2013年10月,腾讯手机管家用户举报的冒充各银行支付类诈骗短信中,91.96%的冒充工商银行。其中8%是冒充中行,冒充其他银行的仅占0.04%。
2013年10月份是国庆长假阶段,市民网购比重快速上升,加之10月处于换季月份与双十一前夕的特殊时段,网购行为参与人数增长,与此同时,各种与网购支付相关的短信诈骗频发。诈骗分子围绕着市民网络购物流程从购物订单、到银行支付、到快递送货的系列环节均设置各种诈骗话术,并通过后续系列手段引诱用户掉入圈套。腾讯移动安全实验室针对2013年10月的网络购物诈骗类短信与手机银行、购物APP进行了系列监测研究。
4其他报告摘要
编辑
腾讯移动安全实验室2013年度手机安全报告[1]
腾讯移动安全实验室2013年11月手机安全报告[3]
腾讯移动安全实验室2013年第三季度手机安全报告[2]
腾讯移动安全实验室2013年8月手机安全报告[4]
腾讯移动安全实验室2013年7月手机安全报告[5]
腾讯移动安全实验室2013上半年手机安全报告[6]
腾讯移动安全实验室2013年5月手机安全报告[7]
腾讯移动安全实验室2013年4月手机安全报告[8]
腾讯移动安全实验室2013年第一季度手机安全报告[9]
腾讯移动安全实验室2013年2月手机安全报告[10]
腾讯移动安全实验室2013年1月手机安全报告[11]
腾讯移动安全实验室2012年手机安全报告[12]
5Android系统平台病毒特征比例
编辑
在2013年10月,Android病毒行为类型比例统计中,资费消耗类病毒行为占比49%;隐私获取与恶意扣费类分别占比12%,诱骗欺诈类占比11%;流氓行为与恶意传播类病毒均占7%的比例,远程控制类与系统破坏类分别均占1%的比例。占比达49%的资费消耗类病毒大多附带恶意推广的特征,未经用户允许在后台私自下载软件与推广软件,消耗用户资费。比如腾讯手机管家率先查杀的“伪91助手”(a.expense.longjiang),该病毒安装后会提示用户更新,然后下载多款其他手机应用,这些应用同样被二次打包了另一Android病毒(a.expense.zxtd),会带来严重的恶意扣费问题。在扣费类、恶意传播、隐私窃取类等病毒类型中,基本都附带资费消耗的特征,这导致资费消耗类病毒长期居高不下。
6Symbian系统平台病毒特征比例
编辑
2013年第三季度,在Symbian系统病毒行为中,资费消耗类病毒行为以29%的占比位居第一;系统破坏类和诱骗欺诈类病毒行为占比持续稳定在一个较高水平,均占22%的比例;恶意扣费类病毒行为占比12%;隐私获取类病毒行为占比10%;流氓行为、恶意传播和远程控制分别占比2%、2%与1%。
Symbian系统手机病毒行为更加均衡化合多元化。资费消耗与系统破坏类病毒发展稳定,在Symbian系统,系统破坏类病毒长期占有相当大的比例,成为Symbian病毒中一个较为典型的特征。此类病毒往往开机自启后常驻后台运行,无法手动将其卸载,占用大量系统资源,可能影响手机和其他软件的正常运行。
7手机病毒区域分布
编辑
[3]
2013年11月,各城市的手机用户垃圾短信举报非常活跃,腾讯移动安全实验室统计监测,深圳市是垃圾短信举报最多的城市。其后依次是北京、广州。手机用户举报垃圾短信最多的十大城市排名依次分别为:深圳、北京、广州、上海、昆明、武汉、西安、成都、连云港、杭州。
可以看出,垃圾短信用户举报城市分布基本以国内一二线大城市或省会城市[3] 为主,体现出人口密集、经济发达城市的手机用户是垃圾短信发送者的主要目标群体,在这些区域中心城市的手机用户,垃圾短信举报拦截防骚扰意识更加强烈;另一方面,由于垃圾短信以广告类为主,而垃圾短信制造者与发送者针对各地中心城市用户发送垃圾短信,可以更加精准的面向相关的目标手机客户实现有效转化。
2013年10月,在Android系统,广东省手机中毒用户比例排名全国第一,占据全13.59%的比例。在Android系统,前十大中毒省份排名与染毒手机用户占全国的比例依次是:广东(13.59%)、浙江(8.06%)、江苏(6.21%)、北京(5.59%)、河南(5.20%)、四川(4.36%)、福建(4.41%)、广西(3.77%)、山东省(3.57%)、河北(3.62%)。排名前十的省份感染总比例达到58.37%。
2013年10月,广东依然是Android恶意软件安装用户聚集的重灾区。2013年以来,广东连续10个月居于手机染毒用户排名第一的省份。
腾讯移动安全实验室分析,2013年,手机染毒各省份的比例呈现出一种比较稳定的状态,在广东、江浙地区、北京等Android手机用户聚集区,由于刷机产业发达,水货手机供销货渠道畅通,在利润的驱动下,制毒者或制毒机构与打包党更容易与少量水货手机厂商、非法移动广告商形成利益同盟与黑色产业链,通过利益分成,大量水货手机中被植入恶意软件或者恶意广告插件。另外,各种打包党通过篡改知名APP上传到各大APP下载中心供用户下载,移动互联网产业发达,Android智能手机用户多的地区因此染毒比例较高。广东、北京、江浙地区等经济发达地区成为重灾区。
另外,在Android系统,河南、四川、福建、广西、山东等经济发展省份的染毒手机用户正在快速增长。这种增长趋势基本与当地经济发展状况、平均Android手机拥有比率呈正相关趋势。
在Symbian系统,2013年10月,广东省依然是手机染毒占全国的比例最高的省份,达到9.62%。染毒占全国的比例排名前五的省份依次是广东、四川、山东、河南、辽宁。比例分别为:9.62%、6.64%、6.32%、6.09%、5.35%。Symbian系统染毒重心偏向于中部经济发展省份的趋势越来越明显。其中,四川、山东、河南、辽宁四省成为2013年长期以来的Symbian手机染毒大省,在这些地区,Android手机用户逐渐快速普及,但许多Symbian手机忠实用户也一定程度上依然存在。随着Symbian系统的进一步边缘化,Symbian正在逐步退出历史舞台。
8病毒渠道来源分析
编辑
2013年10月,在手机病毒来源渠道方面,第三方电子市场和手机论坛渠道是恶意软件传播的主要途径。第三方电子市场的病毒来源渠道依然占比最高,达到23%。手机论坛占比为20%,位居第二大病毒来源渠道,相对第三季度,10月份的手机论坛渠道病毒比例稍有降低。手机论坛下载APP的用户属性方面,资深手机玩家占据一定比例,随着手机安全观念的普及,用户对手机论坛的恶意软件有一定的警惕性与嗅觉。但手机论坛作为手机玩家的重点聚集地,染毒比例长期居高不下。
各大电子市场是用户下载APP的主力市场,也是手机APP被篡改打包病毒的主要风险渠道。电子市场的风险值引起了各大商家的重视,许多知名电子市场已经接入了手机安全厂商的安全检测。
软件捆绑传播长期居于高比例,在2013年10月达到18%,在病毒来源渠道中位居第三。制毒者或制毒机构通过植入恶意代码或者恶意广告插件捆绑知名软件二次打包可以迅速感染广大手机用户。软件捆绑已成为主要的病毒来源渠道。
ROM内置渠道成为手机染毒的重要渠道。部分不良水货商,以及部分互联网上的第三方ROM制作者基于黑色利益链分工,将病毒刷到手机的ROM。刷机日渐用户增多,部分刷机平台缺乏ROM的安全检测机制,ROM中毒比例在10月份快速攀升到12%。另一方面,二维码染毒比例依旧在缓慢增长,在2013年10月,用户二维码染毒比例达到7%。
9专家支招规避手机病毒的方法
编辑
垃圾短信产生原因及解决之道
[3] 垃圾短信正在广泛的侵扰市民的正常通信和私人空间生活,许多短信群发公司通过聚敛客户,业务遍及房地产、汽车、并形成地下垃圾短信产业链。随着新型诈骗短信案例增加,广大受骗手机用户经济财产受损,引发信任危机和情感伤害。
总体而言,垃圾短信总量或正在有所降低。这源于腾讯手机管家等国内手机安全厂商的骚扰拦截机制和识别机制不断提升优化,另一方面,手机用户防骚扰意识也在逐步提升。另外,目前三大运营商开始多措施治理垃圾短信。[3]
从严治理垃圾短信,需要运营商、政府多部门联动监管,并与手机安全厂商等建立广泛合作,做到对垃圾短信从内容生产到发布传播的[3] 整个环节的防控、监管、整治,加强对垃圾短信法律规范,提高其违法成本,才能更大程度降低垃圾短信对用户带来的伤害。
腾讯移动安全实验室专家建议
随着Android手机安全形势变得更加复杂,手机用户应逐步提升手机安全意识,腾讯移动安全实验室专家对手机用户做出如下建议:
1.双十一网购季来临,手机用户对于密码器过期类、网购支付货款被冻结、快递地址不详等与网银支付、网络购物相关的诈骗短信应果断举报并开启腾讯手机管家骚扰拦截,有效拦截诈骗类垃圾短信。
2.在11月的电商网购狂欢季节,大量打包党跟随手机用户对网购支付APP流行趋势,针对各类电商购物类APP篡改二次打包植入病毒代码或广告插件变得频繁,手机用户应通过正规安全的渠道下载官方版支付、电商等各类手机APP,比如可在腾讯手机管家“软件游戏”下载应用,可确保绿色安全。
3.刷机用户应注重ROM安全。许多水货手机出货前就已经刷机或者内置了各种流氓软件,而这些刷入或内置入ROM的恶意软件包一般很难用常规手段卸载或清除,新买的手机应及时下载腾讯手机管家,获取Root权限,并在安全渠道刷ROM包。在国内,腾讯手机管家首家发起成立了腾讯ROM安全联盟,凡是加入该ROM联盟内的刷机厂商上线的ROM包,均已通过“腾讯ROM安全联盟”检测并可确保绝对安全。有刷机需求的用户可选择已加入腾讯ROM联盟内的厂商甜椒刷机、刷机精灵下载安全纯净的ROM。
4.随着二维码的流行,目前已成为增长最快的染毒渠道,风险进一步增大,手机用户不要见码就扫,最好安装具备二维码恶意网址拦截的手机安全软件进行防护,或者安装带有安全识别的二维码工具进行二维码扫描,如此可降低二维码染毒风险。
5.用户还可以关注@腾讯移动安全实验室、@腾讯手机管家的官方微博以及相关的“恶意软件曝光”行动,对手机安全资讯做到全面把握和掌控,安享移动互联网生活。
10相关新闻
编辑
腾讯2013年度手机安全报告
2013年, 基于腾讯手机管家服务的腾讯移动安全实验室共检测截获Android、Symbian手机病毒包总数共793400个,其中,截获Android手机病毒达到763351个,占比96.21%,Symbian手机病毒包总数为30049个,占比3.79%。[1]
2013年新增手机病毒包数是2012年的4.47倍。
2013年手机染毒用户数相当于广东省人口总数
2013年腾讯手机管家查杀病毒次数1.82亿次,是2012年3.2倍。
2013年腾讯手机管家用户针对骚扰电话标记总次数为1.02亿。
2013年以来,垃圾短信呈现大规模泛滥的态势,并引发了社会各界、政府部门、运营商、手机安全厂商等各方关注。
2013年垃圾短信的总体增量远超2012年,覆盖全国各省份,影响社会各界与各个行业,影响恶劣。
2013年12月26日,腾讯公司联合广东省公安厅、中国互联网协会、银监局、银行协会、三大运用商、世纪佳缘、去哪网等政府组织、企业共同发起了国内首个反信息诈骗联盟,旨在动员全社会力量,通过标记诈骗电话和短信、数据共享、案件侦破受理及安全防范教育等深度合作,向日益猖獗的信息诈骗产业链发起全面反击。
腾讯移动安全实验室截获手机支付毒王“银行悍匪”
腾讯手机管家产品服务的腾讯移动安全实验室截获了一款高危手机支付类手机病毒a.rogue.bankrobber.[银行悍匪]。央视也做了新闻曝光并提醒用户提高警惕。由于该病毒会诱导窃取20多家银行、淘宝支付账号密码等信息,攻击国内主流手机安全软件,具有强化保护难卸载等流氓特征,危害极大,堪称得上是手机支付病毒的“毒王”。[13-14] 该病毒有很严密的逻辑性,作者非常熟悉手机安全现状和技术细节,判断是由资深黑客发布。
由于该病毒打包到一些热门应用和游戏中,并散布在各大手机论坛、非安全电子市场提供给用户下载。建议用户不要到这些渠道去下载应用和游戏,尽可能到软件官网或安全的电子市场进行下载。目前腾讯手机管家已经支持该病毒查杀。[14-16]
曾经入侵过腾讯系统的黑客如今怎么样了
不用问,只有两个结果,第一被腾讯玄武实验室诏安了,第二不接受诏安又没跑出去被抓进监狱了,第一种的可能性很大
TK教主是谁?
网名“Tombkeeper”,在国内黑客界被尊称为“TK教主”。真名,于旸,称得上是黑客界的教父级人物,也是全球最为知名的几位白帽子黑客之一。于旸是国内目前身价最高的白帽子黑客之一。目前任职腾讯“玄武”安全实验室总监。旸毕业于安徽医科大学临床医学系,全凭自己的爱好由一名医生变身成一位顶尖的黑客。
腾讯电脑管家称暗云Ⅲ攻击仍在持续安全警报仍未解除
哈尔滨工业大学紧急发布《关于防范暗云木马的通知》,援引 CERNET黑龙江用户网络空间安全工作组根据Panabit提供的威胁情报,称病暗云III病毒攻击仍在继续,主流安全软件仍无法查杀暗云III病毒,提醒用户尽快对计算机的数据进行备份,并采用腾讯电脑管家专杀工具进行查杀。
而根据腾讯电脑管家暗云III攻击实时监控数据显示,此次攻击行为仍未减弱,全国多地均出现“僵尸电脑”,沿海地区和中部地区成为重灾区。
腾讯电脑管家:暗云III攻击警报仍未解除,堪比勒索病毒
6月9日,腾讯电脑管家经过持续追踪分析,发现多个下载暗云Ⅲ木马的恶意程序,进而伪装成“赤月传说”、“传奇霸业”等游戏微端进行补丁修复,通过各大下载站的下载器等各种传播渠道进行海量推广。腾讯电脑管家安全专家随即表示,暗云系列木马异常狡猾,此次突然爆发有很大可能会引发牵连范围极广的DDoS攻击。而几个小时之后,腾讯电脑管家就监控到大量感染暗云Ⅲ木马的“肉鸡”,正在攻击搭建在某云服务商上的棋牌类网站,导致该网站访问变得异常卡慢。
早前,腾讯安全云鼎实验室就监测到一起大面积的DDoS网络攻击活动,有被攻击者反映,单个IP遭受黑客组织攻击的流量规模高达650G。通过对攻击源机器进行分析,工程师在机器中发现暗云Ⅲ的变种,通过对流量、内存DUMP数据等内容进行分析,腾讯云鼎实验室确定本次超大规模DDoS攻击由“暗云”黑客团伙发起。为了避免广大用户中招,甚至发生去年导致半个美国断网的DDoS攻击事件,腾讯电脑管家第一时间发布安全预警,并对病毒进行了查杀,避免造成大规模的病毒攻击。
而根据腾讯电脑管家暗云III攻击实时监控数据显示,此次攻击行为仍未减弱,全国多地均出现“僵尸电脑”,沿海地区和中部地区成为重灾区。
安全行业已紧急联合响应,行业协同效率初步显现
针对此次来势汹汹的“暗云Ⅲ”病毒,腾讯电脑管家、金山、知道创宇、腾讯云等国内安全厂商及云服务商积极响应,谨防勒索病毒式的网络危机再次发生。
腾讯电脑管家第一时间发布安全预警,并将技术分析情报分享给了安全厂商和云服务商,并通报给政府网信办等部门,拉响了抗击暗云III攻击的安全警报。腾讯电脑管家还联合腾讯云率先布局了云加端防御,腾讯云大禹系统专业抗D(抵抗DDos攻击)布局防御云端服务器安全,腾讯电脑管家保障用户终端电脑安全,构建云加端的坚实防御体系。针对此次暗云III的突施“毒”手,腾讯电脑管家除了快速反应发出安全预警,还针对暗云III隐秘性极强,用户染毒后无明显感知的特点,连夜技术攻关研发了全球首个“暗云III检测工具”,用户使用该工具可一键识别电脑内是否藏有暗云III病毒,趁早防御避免变成黑客远程控制的“肉鸡”。
金山毒霸迅速发出安全预警,并指出暗云Ⅲ病毒会感染硬盘MBR,即使格式化也不能清除。与此同时,腾讯安全云鼎实验室也发布详尽的分析报告,指出暗云Ⅲ病毒已经发生变种,与前不久一起在线内网攻击地址数百万的超大规模DDoS攻击有关,知道创宇也转述相关研究。
CNCERT发出安全预警,暗云III危害比勒索病毒还厉害
虽然WannaCry勒索病毒让全球颇为紧张,但其实际感染规模有限。此次“暗云Ⅲ”病毒攻击的波及程度,要远远大于勒索病毒,已有数百万电脑成为黑客攻击“肉鸡”,如果云服务器被攻击瘫痪,产生影响不可估量。
6月11日下午,哈尔滨工业大学紧急发布《关于防范暗云木马的通知》,援引 CERNET黑龙江用户网络空间安全工作组根据Panabit提供的威胁情报,称病暗云III病毒攻击仍在继续,主流安全软件仍无法查杀暗云III病毒,向校园网用户发出提醒,尽快对计算机的数据进行备份,并采用腾讯电脑管家专杀工具进行查杀。
自暗云Ⅲ发起二次攻击以来,腾讯电脑管家对其进行了密切的追踪,发现暗云病毒目前仍在继续扩散,全国多地均出现“僵尸电脑”,沿海地区和中部地区成为重灾区,其中不乏校园网用户。据腾讯电脑管家实时监控数据图显示,暗云III攻击仍在继续,单IP攻击流量650G,目前已有数百万用户遭感染